Ciberseguridad

Las nuevas líneas de frente: Thales sobre la carrera armamentista de la IA y la amenaza de la ciberseguridad cuántica

Thales advierte sobre los ciberataques impulsados por IA y la inminente amenaza cuántica. Conozca cómo las empresas pueden construir conectividad confiable en una era de amenazas automatizadas.
Las nuevas líneas de frente: Thales sobre la carrera armamentista de la IA y la amenaza de la ciberseguridad cuántica

En el reciente Mobile World Congress de Barcelona, el ambiente era de una innovación cautelosa. Mientras los pabellones bullían con lo último en prototipos de 6G y dispositivos IoT hiperconectados, entre bastidores se desarrollaba una conversación más sobria. Eva Rudin, Vicepresidenta Senior de Soluciones de Conectividad Móvil en Thales, lanzó una cruda advertencia: nuestro ecosistema digital, en rápida expansión, está superando nuestra capacidad para asegurarlo.

A medida que nos adentramos en 2026, el panorama de la ciberseguridad ya no está definido por hackers humanos sentados en habitaciones oscuras. En su lugar, estamos entrando en una era de guerra a velocidad de máquina, donde la batalla principal es IA contra IA, y la sombra acechante de la computación cuántica amenaza con dejar obsoleta la encriptación actual.

La superficie de amenaza en expansión

El desafío fundamental de la ciberseguridad moderna es matemático. Cada nuevo dispositivo conectado —ya sea un sensor inteligente en un sistema de agua municipal o un monitor de salud portátil— representa un nuevo punto de entrada para actores maliciosos. Rudin señaló que, a medida que multiplicamos estos puntos de conectividad, aumentamos exponencialmente la "superficie de amenaza".

En el pasado, las infraestructuras críticas, como las redes eléctricas y los hospitales, estaban en gran medida aisladas de la internet pública. Hoy en día, la búsqueda de eficiencia y datos en tiempo real ha conectado estos sistemas a la red. La consecuencia es un mundo donde una vulnerabilidad en un componente de software aparentemente menor puede escalar hasta convertirse en una crisis de seguridad nacional. El cambio de "si" nos hackean a "cuándo" nunca ha sido más pronunciado.

IA contra IA: El campo de batalla automatizado

Uno de los cambios más significativos destacados por Thales es el papel de la inteligencia artificial en las operaciones ofensivas. Los atacantes impulsados por IA ahora pueden realizar reconocimientos y explotar vulnerabilidades a una velocidad que hace que los equipos de defensa tradicionales dirigidos por humanos sean ineficaces.

Imagine un cerrajero digital que puede probar un millón de llaves por segundo mientras rediseña simultáneamente las llaves basándose en la resistencia que siente en la cerradura. Esa es la realidad de la intrusión impulsada por IA. Estos sistemas pueden identificar vulnerabilidades de "día cero" —fallos desconocidos para los creadores del software— y convertirlas en armas antes de que se pueda siquiera concebir un parche.

Para contrarrestar esto, la defensa también debe ser autónoma. La ciberseguridad está evolucionando hacia una partida de ajedrez algorítmico. La IA defensiva debe ahora monitorear el tráfico de red en busca de patrones tan sutiles que son invisibles para los analistas humanos, aislando segmentos comprometidos de una red en milisegundos para evitar la propagación lateral de un ataque.

La amenaza cuántica: Cosechar ahora, descifrar después

Si bien la IA es la batalla inmediata, la computación cuántica representa el horizonte estratégico. La amenaza no se trata solo de lo que sucederá cuando finalmente se encienda una computadora cuántica funcional; se trata de lo que está sucediendo con los datos en este momento.

Los expertos en seguridad se refieren a esto como la estrategia "Cosechar ahora, descifrar después" (HNDL, por sus siglas en inglés). Actualmente, los adversarios están interceptando y almacenando grandes cantidades de datos sensibles encriptados: comunicaciones gubernamentales, secretos comerciales y registros médicos personales. Aunque no pueden leer estos datos hoy, apuestan a que una computadora cuántica en un futuro cercano podrá romper los estándares actuales de encriptación RSA y ECC con facilidad.

Thales enfatiza que la transición a la Criptografía Post-Cuántica (PQC) debe comenzar de inmediato. Construir una "conectividad confiable" significa garantizar que los datos que transmitimos hoy permanezcan seguros durante los próximos veinte o treinta años.

Construyendo una conectividad confiable

Entonces, ¿cómo navegamos en este entorno de alto riesgo? Rudin sugiere que el objetivo es construir un entorno de "confianza real". Esto implica ir más allá de la seguridad basada en el perímetro —la idea de que se puede construir un muro alrededor de los datos— y avanzar hacia una arquitectura de "Confianza Cero" (Zero Trust).

En un modelo de Confianza Cero, no se confía en ningún dispositivo o usuario por defecto, independientemente de si están dentro o fuera de la red. Cada solicitud de conexión debe ser verificada, autenticada y monitoreada continuamente. Esto es particularmente vital para la infraestructura crítica, donde el costo de una brecha no se mide solo en dólares, sino en vidas humanas.

Consejos prácticos para las organizaciones

Al mirar hacia el resto de 2026 y más allá, las organizaciones deben cambiar su estrategia de parches reactivos a una resiliencia proactiva. Estos son los pasos esenciales para asegurar la empresa moderna:

  • Auditar el ecosistema IoT: Mapee cada punto final conectado a su red. Si un dispositivo no necesita acceso a internet para funcionar, asílelo.
  • Adoptar el monitoreo impulsado por IA: Invierta en plataformas de seguridad que utilicen aprendizaje automático para detectar anomalías en tiempo real. Los equipos humanos deben reservarse para la estrategia de alto nivel, no para la revisión manual de registros.
  • Prepararse para la era post-cuántica: Comience un inventario de sus datos encriptados. Identifique qué conjuntos de datos tienen una larga vida útil y priorícelos para la migración a algoritmos preparados para PQC.
  • Implementar la microsegmentación: Divida su red en zonas pequeñas y aisladas. Esto asegura que, si un área se ve comprometida, el atacante no pueda moverse fácilmente a sistemas más sensibles.
  • Centrarse en la identidad: En un mundo de conectividad ubicua, la identidad es el nuevo perímetro. La autenticación de múltiples factores (MFA) y una gestión de identidad robusta son innegociables.

El camino a seguir

Las advertencias de Thales sirven como recordatorio de que la tecnología es un arma de doble filo. La misma conectividad que permite la cirugía remota y las ciudades inteligentes también proporciona las herramientas para una interrupción sin precedentes. La batalla por la ciberseguridad ya no es una preocupación de nicho de TI; es la base sobre la cual descansa ahora la seguridad de nuestro mundo físico. Al adoptar la defensa impulsada por IA y prepararnos para el futuro cuántico, podemos comenzar a construir la conectividad confiable que Eva Rudin y Thales vislumbran.

Fuentes

  • Thales Group: Cybersecurity Solutions
  • NIST: Post-Quantum Cryptography Standardization
  • Mobile World Congress (MWC) Barcelona Official Site
  • CISA: Securing Critical Infrastructure
bg
bg
bg

Nos vemos en el otro lado.

Nuestra solución de correo electrónico cifrado y almacenamiento en la nube de extremo a extremo proporciona los medios más potentes para el intercambio seguro de datos, lo que garantiza la seguridad y la privacidad de sus datos.

/ Crear una cuenta gratuita